Risikoværktøj: Endnu en trojansk hest på vores tablets

malware

Hovedmålet for hackerangreb er blevet forvandlet i de senere år. I årtier var målene både stationære og bærbare computere med meget farlige vira, der var i stand til at inficere millioner af terminaler rundt om i verden. Men i dag har cyberkriminelle udvidet deres handlinger til andre nyere platforme såsom tablets og smartphones, da de er et let mål, blandt andet takket være en meget hurtig implementering og formidling, der har resulteret i, at de i nogle år har solgt hundreder af millioner af enheder af begge.

Accelereret udvikling, har også resulteret i, at disse platforme har software der kræver opdateringer konstant for at holde brugerne på afstand fra alle de farer, de er udsat for, når de håndterer deres enheder. Operativsystemer har været ofre for store angreb, der, som det allerede var tilfældet med pc'er, også har inficeret en lang række terminaler. For at styrke beskyttelsen, bortset fra de forbedringer, der er indarbejdet i selve systemerne, som f.eks genkendelsesteknologier Der er andre biometriske værktøjer såsom applikationer, men hvad sker der, når angrebet kommer fra disse instrumenter? Næste vil vi tale om Risikoværktøj, en strategi, der er meget brugt for nylig af hackere, men som hurtigt er ved at blive populær i denne gruppe takket være nogle karakteristika, som vi vil beskrive nedenfor.

android sikkerhed

Hvad er det?

I modsætning til andre metoder såsom identitetstyveri eller infektion med ondsindede filer, der gemmer sig i indhold såsom fotos eller mapper, Risikoværktøj det er baseret på angreb til terminalerne gennem selve applikationerne installeret i det, uanset om de kommer fra fremtrædende udviklere eller værktøjer skabt af tredjeparter, som alligevel har en stor støtte blandt brugerne. Den popularitet, der omgiver dem, hvilket resulterer i, at de bliver brugt af millioner af mennesker, er en af ​​styrkerne ved denne praksis, da den ved at introducere skadelige koder i bunden af app, opnås en massiv spredning på en enkel måde. I store træk minder den meget om trojanske heste.

Hvordan virker det?

Der tre smitteveje og transmission af risikoværktøjet på vores tablets og smartphones. Den første består af sender SMS med betalingsmeddelelser til brugere, der kommer fra udenlandske numre, og som linker til hjemmesider, der er dem, der ender med at introducere ondsindede filer i terminalerne. På den anden side får hackere gennem denne metode via brugernes numre deres bankoplysninger, som de så bruger svigagtigt. Den anden, meget enkle, inficerer enheden igennem underretninger vi modtager fra redigerede applikationer. Til sidst fremhæver vi reklame. Pop-ups har også taget springet til mindre modeller, og hver dag modtager vi snesevis af annoncer både i spil og i andre applikationer og portaler som f.eks. Youtube som også indeholder ondsindet kode.

youtube mp3

Hvad får hackere med Risk Tool?

Alle vira og angreb, som vores enheder kan lide, deler den samme base og har lignende konsekvenser som f.eks adgangskode tyveri, adgang til indholdet gemt i gallerier eller, specifikt i tilfælde af risikoværktøjet, placering af brugere, der har været udsat for denne type angreb.

Påvirker det alle lige meget?

Udbredelsen af ​​denne praksis er betinget af den region, vi befinder os i. Ifølge rapporten med titlen Mobile cybertrusler udviklet af Kaspersky Labs, Android-enheder er dem, der lider mest under disse angreb. Dog brugere af Rusland, Ukraine og nogle sydøstasiatiske lande kan lide Thailand, er de mest tilbøjelige til at lide af risikoværktøjet. For at begrænse virkningen har nogle af de lande, der lider mest af dette problem, udviklet en række normer som den, der bekræfter til teleoperatører og tjenesteudbydere. tjenester via SMS det køb, som brugerne har foretaget gennem dem, og som fungerer som en garanti i tilfælde af at være blevet angrebet.

Hvordan forhindres det?

Denne praksis er ikke særlig udbredt i Spanien, og den er noget tilbageværende i forhold til andre, såsom identitetstyveri. Vi har dog flere applikationer, der kan være nyttige til at begrænse aspekter som forekomsten af ​​pop-ups og uønskede annoncer som f.eks. AppBrain Annoncedetektor. I tilfælde af SMS kan vi begrænse dens virkning ved at konfigurere ankomst og afsendelse af Premium beskeder. Endelig med installationen af ​​en antivirus, som der i øjeblikket er snesevis af i katalogerne, kan vi analysere alle de værktøjer, der er installeret på vores terminaler og finde ud af, om nogen er inficeret.

AppBrain Annoncedetektor
AppBrain Annoncedetektor
Udvikler: AppTornado
Pris: Gratis

Som du har set, bringer den konstante udvidelse af de applikationer, vi har, også en række risici med sig, som dog ikke vender for meget fare tilbage i vores land, og som kan minimeres gennem sund fornuft og god beskyttelse af vores tablets og smartphones.. Efter at have lært om en anden metode, der hidtil ikke er særlig kendt, men ikke desto mindre meget brugt af hackere, tror du så, at Risk Tool er en reel fare, eller tror du, at der er flere skadelige systemer? Du har relaterede oplysninger lige ved hånden, såsom de bedste sikkerhedsapps så du kan få mest muligt ud af de støtter, som vi bruger hver dag uden overraskelser.


Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort. Obligatoriske felter er markeret med *

*

*

  1. Ansvarlig for dataene: Actualidad Blog
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.